Por Pedro Diógenes*
Se você estava em coma na semana passada provavelmente não ficou sabendo que o Estado brasileiro foi vítima do maior ataque cibernético da sua história. O Superior Tribunal de Justiça (STJ) foi alvo de uma ofensiva hacker que criptografou todos os processos digitais, gravações de audiências, arquivos de documentos digitalizados, e-mails, e pior de tudo, o backup também foi sequestrado. É como um ladrão roubar a sua casa e deixar somente as paredes.
E considerando a grande importância do STJ para o funcionamento do Estado brasileiro, uma vez que ele é a 3ª instancia jurisdicional, tem a última palavra em matérias infraconstitucionais e é o foro para processos contra governadores dos estados e outras autoridades.
Todos os processos e arquivos referentes a essas matérias foram sequestrados em um ataque conhecido como ransomware, um programa malicioso que criptografa todos os arquivos e depois pede um resgate para fornecer a chave que irá descriptografá-los.
Este tipo de ofensiva é cada vez mais comum e vem movimentando bilhões de dólares mundialmente, usando o anônimo bitcoin como moeda.
Vale lembrar que não foi somente o STJ que foi alvo de um ataque ransomware nos últimos dias. Órgãos como a Ministério da Saúde, DATASUS, Conselho Nacional de Justiça (CNJ), Conselho Federal de Contabilidade (CFC), Governo do Distrito Federal, Prefeitura Municipal de Vitória, dentre outros também, sofreram ataques semelhantes. É o maior ataque cibernético contra instituições de Estado da história, algo gravíssimo e sem precedentes. Muitas empresas privadas de grande porte também foram alvo da mesma ofensiva.
O ataque explorou uma vulnerabilidade do Microsoft Windows e do VMware ESXi, a falha foi corrigida pelos fabricantes, mas vários órgãos não atualizaram seus sistemas aplicando o devido patch. Os detalhes técnicos e como aplicar as correções podem ser consultados no Alerta Especial nª 06/2020 publicado pelo Centro de Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) que faz parte do Departamento de Segurança de Informação (DSI), do Gabinete de Segurança Institucional da Presidência da República (GSI/PR), no link.
Para se manter seguro é sempre necessário investir nos pilares da segurança da informação: Pessoas, Processos e Tecnologia:
Cada pilar é importante e deve ser sempre repensado e refinado:
Processos
- Tenha uma PSI (Política da Segurança da Informação) clara, atualizada e objetiva
- Tenha um PCN (Plano de Continuidade de Negócio) com critérios objetivos e responsabilidades definidas
- Estude a LGPD (Lei Geral de Proteção de Dados) e consiga os meios técnicos para aplicá-la o mais rápido possível
- Publique e treine todos os usuários na política de segurança da informação da organização.
- Invista tempo e recursos para treinar e educar os usuários nas melhores práticas de segurança da informação
Tecnologia:
- Sempre atualize as correções e patchs de segurança de todos os sistemas
- Tenha soluções de EPP (Endpoint Protection Plataform) e EDR (Endpoint Detection and Response), baseadas em inteligência artificial e machine learning alicerçados em análise do comportamento dos usuários e redes. Os métodos estáticos de assinaturas são ultrapassados e incapazes de proteger contra as ameaças modernas
- Configure e atualize todas os equipamentos de segurança de perímetro (Firewall, IPS, IDS, WAF, AntiDDoS, AntiSpam etc.) habilitando todos os recursos de Antimalware e Antipishing
- Verifique continuamente, com uma plataforma de simulação de ataques, as vulnerabilidades da organização
- Faça backups regularmente de acordo com a PSI, em pelo menos três cópias, sendo uma delas offsite, ou seja, a mídia deve estar desconectada digitalmente do ambiente, tais como cofre de fita. Esteja preparado com um plano de recuperação de desastres
- Sempre utilize criptografia, nos dados em repouso e em movimento
- Sempre use um segundo fator de autenticação.
Pessoas
- Esse é o pilar mais frágil, pois diferentemente de processos e tecnologia, as pessoas podem ter comportamentos imprevisíveis. Podem ser seduzidas a clicar onde não devem, tem emoções e podem facilmente cair em técnicas de engenharia social
- A segurança no mundo digital não é diferente da segurança no mundo físico. Segurança é hábito, e os mesmos hábitos devem ser usados nos dois mundos
- Seguem abaixo hábitos do mundo real que podem facilmente ser transportados para o mundo digital
Mundo físico | Mundo digital | |
Não abra a porta para estranhos | Não abrir um e-mail de estranhos | |
Não esqueça a porta aberta | Não esqueça de travar o computador | |
Não pegue carona com estranhos | Cuidado com o estranho do outro lado da tela | |
Não pegue o que é não é seu | Não copie dados alheios | |
Diga-me com que andas que te direi quem és | Diga-me com quem navegas que te direi quem és | |
Não faça justiça com as próprias mãos | Não cobice nem copie o conteúdo do próximo |
Outras recomendações:
- Não coloque seu pendrive em qualquer computador
- Sempre verifique com o antivírus os pendrivers que não são seus
- Nunca empreste ou compartilhe suas senhas
- Seus dados expostos em redes sociais podem ser utilizados por criminosos
- Evite acessar sites desconhecidos. Se a oferta é muita boa, desconfie. Descontos de 50%?
- Cuidado ao fazer downloads em sites desconhecidos
- Sempre verifique a veracidade do site antes de fazer compras online
- Não abra e-mail de desconhecidos
- Não instale programas piratas
- Não digite senhas e dados pessoais em computadores públicos
- Não anote suas senhas, memorize
- Crie senhas longas e complexas
- Faça backup periodicamente
Com esses hábitos e dicas você ajuda a sua organização a não ser vítima de ataques cibernéticos.
*Pedro Diógenes, engenheiro de computação, é diretor técnico da CLM, distribuidor latino-americano de valor agregado, especializada em segurança da informação, proteção de dados e infraestrutura.